APLICACIÓN DE LA METODOLOGÍA SCRUM PARA IMPLEMENTAR EL ESQUEMA GUBERNAMENTAL DE SEGURIDAD DE LA INFORMACIÓN ORIENTADO A SERVICIOS TECNOLÓGICOS.
|
|
- Salvador Acuña Suárez
- hace 8 años
- Vistas:
Transcripción
1 ESPOL, MANSSUR. 1 APLICACIÓN DE LA METODOLOGÍA SCRUM PARA IMPLEMENTAR EL ESQUEMA GUBERNAMENTAL DE SEGURIDAD DE LA INFORMACIÓN ORIENTADO A SERVICIOS TECNOLÓGICOS. Adib Manssur Patricia Chávez Facultad de Ingeniería en Electricidad y Computación Escuela Superior Politécnica del Litoral, ESPOL Campus Gustavo Galindo Km 30.5 Vía Perimetral Apartado , Guayaquil, Ecuador amanssur@gmail.com paxichav@espol.edu.ec Resumen-La metodología SCRUM aplicado al EGSI es sin duda uno de los proyectos que podrá hacer dar el siguiente paso a la Seguridad de la Información en el Ecuador. El desarrollo de esta nueva forma de implementar la normativa, a la cual llamamos EGSI-SCRUM, es una forma ágil, colaborativa y eficaz de realizar la implementación de lo que nos dicta el Acuerdo 166 dada por SNAP. El EGSI-SCRUM nos detalla además quienes serán los responsables de realizar las tareas o hitos específicos, esto con el afán de proponer un orden en la implementación, sin embargo no quiere decir que otros miembros del equipo puedan colaborar. Abstract-The SCRUM methodology applied to EGSI is undoubtedly one of the projects that you can do to take the next step to Information Security in Ecuador. The development of this new way to implement the normative, which we call EGSI-SCRUM is an agile, collaborative and effective way to make the implementation of what dictates the Ordinance 166 given by SNAP. The EGSI-SCRUM we also details who will be responsible for performing specific tasks or milestones, that in an effort to propose an implementation order, however does not mean that other team members can collaborate. I. Introducción. La Seguridad de la Información es sin duda una preocupación del siglo XXI, las grandes empresas en la actualidad tienen mayores activos basados en su información que en toda su infraestructura, es esta la razón principal para que este sea un tema que en la actualidad sea muy discutido. Esta preocupación también la tienen las grandes instituciones públicas, aquellas que no solamente contienen información que podrían afectar al ejecutivo en el ámbito políticosocial, sino que existe información que podría afectar directamente a los ciudadanos. El presente documento se enfoca en garantizar una forma ágil de implementar el Esquema de la Seguridad de la Información en las Instituciones Públicas, esquema que está basado en la Norma Internacional ISO De la misma manera se proponen técnicas para lograr aquello, basándose en una metodología ágil de implementación de proyectos de alto nivel, esta metodología es la SCRUM. Podemos referirnos entonces que es aquí donde la Seguridad de la Información va a concebirse, no solamente en la realización técnica de la misma, sino también en su gestión de desarrollo. Se cree que el EGSI-SCRUM deberá irse desarrollando más a fondo a medida de que sea implementado en varias situaciones específicas, para denotar su efectividad y su amplitud, por supuesto que la metodología utilizada no es específica, sin embargo las situaciones podrían ser muy variables, y para ser acordes con lo que se desarrollará, la mejora continua es uno de los puntos claves. II. Marco Conceptual. Las metodologías ágiles, de la cual SCRUM forma parte, han alcanzado mejores rendimientos en la elaboración de proyectos, en la comparación en el CHAOS MANIFESTO del 2012 se hizo la comparación entre este tipo de metodologías versus la metodología tipo cascada, en la cual uno de los puntos
2 ESPOL, MANSSUR. 2 que sobresale es que la efectividad de las metodologías ágiles supera en gran proporción a las de tipo cascada. [3] Figura 1. Comparación entre metodologías, ágil versus cascada. [3] Para poder explicar en detalle la implementación de nuestro proyecto necesitamos definir algunas palabras que usaremos con frecuencia como: a) Activo: Todo bien que tiene valor para la Institución. b) Amenaza: Escenario o posible acontecimiento que puede causar daño. c) Cloud: Término también conocido como la nube. Se lo emplea como lugar en donde se va a almacenar información. d) Comité de Gestión de Seguridad de la Información: Estará integrado al menos por: el Director Administrativo, el Responsable del área de Recursos Humanos, el Responsable del área de Tecnologías de la Información, el Responsable de Auditoría Interna y el Oficial de Seguridad de la Información. Este ente contará con un Coordinador (Oficial de Seguridad de la Información), quien cumplirá la función de impulsar la implementación del EGSI. [1] e) Confidencialidad: Deberán tener acceso a la Información solo las personas autorizadas. f) Disponibilidad: Se deberá garantizar el tener acceso a la Información en el momento en que la necesiten. g) Impacto: La valoración de cuánto afecta la intrusión en algún activo, en función de los pilares de la Información. h) Integridad: Se deberá garantizar que la Información sea exacta y no modificada. i) Oficial de Seguridad de la Información: Será el responsable de coordinar las acciones del Comité de Seguridad de la Información y de impulsar la implementación y cumplimiento del Esquema Gubernamental de Seguridad de la Información. El oficial de Seguridad de la Información deberá ser un miembro independiente de las áreas de tecnología o sistemas, puesto que deberá mantener su independencia para observar las necesidades de seguridad entre la estrategia de la institución y tecnología. [1] j) Probabilidad de Riesgo: En el presente documento no está asociado a un número del 0 al 1, sino a una escala descrita en el documento, que valora la posibilidad de que una amenaza se materialice producto de la vulnerabilidad. k) Riesgo: El riesgo es una variable que considera que tan sensible es un activo de información y que tan posible es que este sea afectado. l) Riesgo Residual: Riesgo que queda luego de su tratamiento. m) SCRUM: Es una metodología utilizada para agilizar el desarrollo de proyectos, mediante el trabajo regular e incremental, y el trabajo colaborativo. n) SCRUM Master: Es el líder que está al servicio del equipo SCRUM, es el responsable de hacer entender y de que sea aplicada la metodología. o) Sprint: Es el núcleo de SCRUM, el cual dura un mes o menos, en este se elabora un incremento del producto terminado. p) SQLi: Del término SQL Injection, es una técnica de inyección SQL que consiste en hacer consultas a través de los datos de entrada en una aplicación web del cliente. Estas consultas no solo permitirán ver información confidencial, sino modificar y borrar información. [2] q) Vulnerabilidad: Algún tipo de desacierto en la seguridad de la Institución con respecto a la Información. r) XSS: Del término en inglés Cross-site scripting, es un tipo de agujero de seguridad o de inseguridad informático que es típico de las aplicaciones web, son un tipo de inyección, en el que las secuencias de comandos malintencionadas se inyectan en los sitios web. [2] III. Configuración del SCRUM para aplicabilidad en el EGSI. Analizando detenidamente la metodología SCRUM y el EGSI nos damos cuenta de que tienen bastante en común, y al menos lo suficiente para parametrizar la metodología y hacerlo lo necesariamente aplicable a la normativa. En el caso de SCRUM podemos notar gracias a la Figura 2.1 al Equipo SCRUM, que es lo necesario para comenzar con esta metodología, en el caso del EGSI podemos recordar que es necesario conformar el CSI para proceder con la mayor parte de la implementación, la cual es dirigida por el Oficial de Seguridad de la Información, al igual que el Dueño del Producto con el Equipo de Desarrollo en SCRUM. El EGSI define claramente que para implementar la fase inicial se debió hacerlo desde el 25 de septiembre del 2013 al 25 de marzo del 2014, y que la fase final se debió hacer desde el 25 de septiembre del 2013 al
3 ESPOL, MANSSUR de marzo del 2015, sin embargo en la mayoría de Instituciones Públicas aún no se da cumplimiento de la fase inicial hasta el 15 de Enero del 2015, en otras palabras, la mayoría de Instituciones se han demorado casi dieciséis (16) meses en lugar de los seis (6) meses estipulados, mientras que la fase final con un plazo de dieciocho (18) meses tampoco fue cumplida. En la SNAP podemos consultar el porcentaje de cumplimiento de las Instituciones hasta enero del 2015 [4]. El tiempo es uno de los aspectos más importantes en la aplicación del EGSI, por lo cual hemos elegido una metodología ágil, que nos ayude con la implementación del EGSI de una manera más rápida y eficaz. Para organizar de mejor manera la implementación lo adecuado será dividirla en dos fases: Fase 1 y Fase 2, tal y como lo recomienda la norma. En la Fase 1 se implementarán los 126 hitos base y en la Fase 2 los restantes. Fase 2: Una vez hayamos superado la Fase 1, la Fase 2 deberá realizada de la misma manera con la que realizó la Fase 2. En esta fase no nos concentraremos en el número de hitos, sino en el número de cláusulas y porcentualmente lo que estas significan. Tabla 1. Número de cláusulas Fase 2 Cláusulas Dominio Fase 2 Política de Seguridad de la Información 1 Organización de Seguridad de la Información 9 Gestión de los Activos 5 Seguridad de los Recursos Humanos 9 Seguridad Física y del Entorno 13 Gestión de Comunicaciones y Operaciones 29 Control de Acceso 23 Adquisición, Desarrollo y Mantenimiento de Sistemas de Información 16 33% Hitos Tecnológicos 67% Resto de clásulas Gestión de los Incidentes de la Seguridad de la Información 5 Gestión de la Continuidad del Negocio 5 Cumplimiento 10 Total 125 Figura 2. Porcentaje de dominios con aplicación tecnológica. Fase 1: Conociendo esta es la fase más crítica del proyecto, es aquí donde debemos enfocar todo el esfuerzo necesario para llevar el sistema a algo cotidiano y normal dentro de la Institución. Desde que se empiece la implementación, no solo se tratará de cumplir la normativa al pie de la letra, sino de buscar que la normativa signifique algo para la Institución, que signifique una forma de trabajo, que se vea reflejado por sus buenas prácticas y que quizás en algún momento se transforme en una forma de vida. Sin embargo, retomando la Fase 1 nos damos cuenta de que son 126 hitos que deberemos cumplir en un tiempo menor a 6 meses, aproximando horas de trabajo para un individuo en seis (6) meses, serían 960 horas, asumiendo que trabaja 20 días en un mes y ocho (8) horas diarias, esto nos da como resultado que por hito un elemento debería demorar 7,6 horas, la propuesta es formar un equipo de trabajo, el cual sea avalado por la dirección, no dedicar todo el esfuerzo de trabajo al proyecto, sino tres (3) o cuatro (4) horas diarias por persona en el equipo, e incrementaremos la hora por hito cumplido, que deberá rondar entre diez (10) y veinte (20) horas. En un equipo de trabajo de entre diez y quince personas, tenemos los siguientes escenarios: Analizando los posibles escenarios, hemos logrado descender el tiempo de implementación en un 34% en el peor escenario, y en el mejor escenario un 75%. Para hacer un análisis del tiempo que será necesario en la Fase 2, retomamos las recomendaciones del EGSI con respecto al tiempo para implementar esta fase, la cual fue de dieciocho (18) meses. Aplicando linealidad nos podemos dar cuenta de que si estas 125 cláusulas necesitan 18 meses (2880 horas), entonces se debería invertir tres días de trabajo (23 horas). La propuesta será parecida a la de la Fase 1, y es por eso que la reducción porcentual deberá ser similar. Para el mejor de los casos deberemos descender 34% del tiempo necesario y en el mejor de los casos 75% del mismo. Por lo tanto, la implementación de la Fase 2 deberá durar entre 720 horas y 1900 horas, lo cual significa de cuatro (4) meses y medio hasta casi un (1) año. Finalmente, se reparten las horas para cada dominio según las cláusulas que estos tengan. IV. Aplicación de la metodología SCRUM en la implementación del EGSI. La Institución a la que haremos referencia existe, sin embargo por motivos de proteger su Información y todo lo que con esta viene, no revelaremos el nombre de la Institución. Además de esto los datos que se mostrarán serán válidos pero no reales, esto lo haremos
4 ESPOL, MANSSUR. 4 multiplicando cada valor utilizado en esta entidad por una constante. En función de lo que tenemos, deberemos conformar lo que SCRUM nos pide en función del EGSI. Mediante la tabla 5.1 expondremos al equipo de trabajo, junto con su rol en SCRUM y en el EGSI. Tabla 2. Equipo EGSI-SCRUM SCRUM EGSI Integrantes Dueño del Oficial de Oficial de Seguridad Producto Seguridad Viceministro de Gestión Interna Administración de Talento Humano Director Administrativo Asuntos Legales de Gestión Interna Servicios, Procesos y Calidad la Gestión Documental y Archivo Coordinador General de TIC'S Equipo de CSI Desarrollo Desarrollo TI Infraestructura y Operaciones TI Seguridad Informática TI Servicio y Soporte al Usuario Coordinador General de Auditoría Interna Comunicación Social Documentos y Servicios Gestión y Servicios SCRUM Master Especialista en Seguridad de la Información Consultor de empresa externa Para reducir riesgos se deberá calcular el impacto, el cual se determinará en función de los activos de información que participan dentro de cada proceso o sub proceso en evaluación. El impacto se valorará de acuerdo a la pérdida de: Disponibilidad, Integridad y Confidencialidad. El valor será la suma de estas tres variables. Lo siguiente será realizar un Análisis y Evaluación de Riesgos, con el cual se podrá disminuir los niveles de riesgo hasta alcanzar niveles aceptables. Para hacer esto deberemos analizar las Amenazas, Vulnerabilidades y Probabilidad del Riesgo, una vez que obtenemos este valor podremos obtener el valor del Riesgo por cada Amenaza y Vulnerabilidad, el cual será la multiplicación de la Probabilidad de Riesgo y el Impacto del Activo. La Fase 1, la cual en el EGSI está planteada para realizarla en 6 meses, según la planificación, la podremos realizar en 71 días que resulta aproximadamente en tres meses y seis días, según nuestro planteamiento. Esto lo realizaremos ejecutando siete (7) Sprints, cada uno de dos (2) semanas, y en los Sprints encontraremos las tareas a realizar, que serían la Lista de Producto, lo restante, que sería la Lista de Pendientes, la Revisión del Sprint y la Retrospectiva del mismo, los responsables de los hitos a realizar también se encuentran, estos no tienen asignadas tareas en mismo rango de fecha, salvo excepciones. Quiere decir que hemos logrado reducir el tiempo de implementación en un 50%. Cabe recalcar que se han sobredimensionado ciertos hitos, además que hay miembros en el Equipo de Desarrollo que han dado cumplimiento de sus hitos antes que otros miembros logren los suyos, esto se da particularmente por la implementación tecnológica, los miembros del Área Tecnológica tienen más tareas asignadas, lo cual era de esperarse por el sentido del EGSI. La Fase 2, fue planificada para realizarla en 18 meses, pero con nuestra solución podría ser realizada en 191 días, que aproximadamente nos da nueve (9) meses de implementación, otro ahorro del 50% del tiempo. Además, por la gran cantidad de tareas a realizar, también aumentaron los Sprints, de tal manera que se plantearon 19 Sprints, cada uno de dos semanas de duración. Los campos del Sprint son los mismos que en la Fase 1, sin embargo las responsabilidades recaerán en los grupos de trabajo identificados por Área. Tabla 3. Comparación de tiempos Fase Normativa EGSI-SCRUM 1 6 meses 3 meses y 6 días 2 18 meses 9 meses V. Conclusiones. Dado que cada institución debe aceptar o rechazar los riesgos residuales, basándose en sus objetivos institucionales y su nivel de madurez en el SGSI; los riesgos residuales que hemos obtenido en el presente trabajo podrían ser rechazados en algún otro marco. Además, el tiempo de implementación de la Fase 1 en la institución piloto del EGSI-SCRUM propuesto en el presente trabajo fue de aproximadamente el 50%
5 ESPOL, MANSSUR. 5 (tres meses y seis días) de lo que plantea la SNAP. Por lo tanto, nuestro esquema tendrá un tiempo de implementación de entre noventa y ciento treinta cinco días (entre el 50% y 75%) como planteamiento inicial para así hacer más flexible la aplicación del EGSI- SCRUM. VIII. Autores. Adib Manssur, estudiante de la carrera de Ingeniería en Telemática, ESPOL-Ecuador. Patricia Chávez, profesora de la ESPOL. VI. Recomendaciones. Debido a que la Fase 2 tiene mayor cantidad de hitos que la Fase 1, la cantidad de Sprints pudo ser mayor a dos (2) semanas. Sin embargo, lo recomendable es no cambiar el sistema. El EGSI incluye la mejora continua como uno de sus puntos de gestión clave, es por eso que mediante se vayan realizando implementaciones del EGSI- SCRUM en diferentes instituciones, este documento se deberá ir actualizando en función de las sugerencias obtenidas. Y por último, algunas tareas necesarias del EGSI tomaron más del tiempo planificado, debido a que la Institución piloto requería de ciertos trámites específicos cuyo seguimiento en algunos casos era complejo. Debido a esto es necesario será tener un plan de contingencia, como poner aquellas tareas al principio del proyecto de manera que no afecten de manera significativa la implementación del mismo. VII. Referencias. [1] Castillo Peñaherrera Cristhian, Esquema Gubernamental de Seguridad de la Información, content/uploads/downloads/2013/12/esquema- Gubernamental-de-Seguridades-de-la- Informaci%C3%B3n.pdf, fecha de consulta abril [2] Meucci Mateo, Guía de Pruebas OWASP, Da_de_pruebas_de_OWASP_ver_3.0.pdf, fecha de consulta abril [3] Schwaber Ken y Sutherland Jeff, La Guía de SCRUM, 1/Scrum-Guide-ES.pdf, fecha de consulta abril [4] SNAP, RANKING DE ENTIDADES PÚBLICAS DEL CUMPLIMIENTO DE LA IMPLEMENTACIÓN DEL EGSI, fecha de consulta abril 2015.
INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un
INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad
Más detallesProceso: AI2 Adquirir y mantener software aplicativo
Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para
Más detalles4.1.1_Reunión de Planificación de Sprint (Sprint Planning Meeting) 4.1.2_Objetivo del Sprint (Sprint Goal) 4.1.4_Revisión de Sprint (Sprint Review)
1_Visión general de SCRUM 2_Teoría de Scrum 3_El Equipo Scrum (Scrum Team) 3.1_El Dueño de Producto (Product Owner) 3.2_El Equipo de Desarrollo (Development Team) 3.3_El Scrum Master 4_Eventos de Scrum
Más detallesIntroducción a la ISO 27001 Sistemas de Gestión de Seguridad de Información. Carlos Ignacio Gamboa Hirales
Introducción a la ISO 27001 Sistemas de Gestión de Seguridad de Información Carlos Ignacio Gamboa Hirales Contenido Necesidades actuales Introducción a la ISO 27000 Las grandes confusiones en torno a ISO
Más detallesBechtle Solutions Servicios Profesionales
Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora
Más detallesEstándares de Seguridad
Semana 4: Administración i ió De la Seguridad Estándares de Seguridad Aprendizajes esperados Contenidos: Estándares de Seguridad Problemas y Regulaciones de la privacidad Normas y Etá Estándares de Seguridad
Más detallesITZOFT, una metodología de desarrollo de sistemas basada en el Proceso Unificado de Rational. Resumen
ITZOFT, una metodología de desarrollo de sistemas basada en el Proceso Unificado de Rational. Sergio Valero Orea, svalero@utim.edu.mx, UTIM, Izúcar de Matamoros, Puebla. Resumen El desarrollo de sistemas
Más detallesCiclo de vida y Metodologías para el desarrollo de SW Definición de la metodología
Ciclo de vida y Metodologías para el desarrollo de SW Definición de la metodología La metodología para el desarrollo de software es un modo sistemático de realizar, gestionar y administrar un proyecto
Más detallesCAS-CHILE S.A. DE I. 2013
CAS-CHILE S.A. DE I. 2013 LA INFORMACIÓN ES UN VALIOSO ACTIVO DEL QUE DEPENDE EL BUEN FUNCIONAMIENTO DE UNA ORGANIZACIÓN. MANTENER SU INTEGRIDAD, CONFIDENCIALIDAD Y DISPONIBILIDAD ES ESENCIAL PARA ALCANZAR
Más detallesI INTRODUCCIÓN. 1.1 Objetivos
I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,
Más detallesSistemas de Gestión de Calidad. Control documental
4 Sistemas de Gestión de Calidad. Control documental ÍNDICE: 4.1 Requisitos Generales 4.2 Requisitos de la documentación 4.2.1 Generalidades 4.2.2 Manual de la Calidad 4.2.3 Control de los documentos 4.2.4
Más detallesDESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL
DESCRIPCIÓN DEL PROCESO DE RIESGO Julio 10, de 2012 INDICE Proceso Riesgo Operacional... 1 Objetivo General... 1 Objetivos Específicos... 1 I. Identificación del Riesgo.... 1 II. Medición y Mitigación
Más detallesIs not jus power, is reliability and trust. Yei Systems S.A. de C.V.
Is not jus power, is reliability and trust Yei Systems S.A. de C.V. Nos es muy grato dirigirnos a Usted para ofrecerle nuestros servicios de Auditoría de sistemas, Desarrollo de software y Seguridad Informática
Más detallesProject 2013. Ing. Christian Ovalle
2013 Ing. Christian Ovalle PROJECT Antes de comenzar un proyecto se necesitan definir los objetivos de un proyecto y luego determinado, cuales son las tareas que necesita realizar para alcanzar ese objetivo.
Más detallesUNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS
UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS AUDITORIA DE SISTEMAS COMPUTACIONALES TIPOS DE AUDITORIA LIC. FRANCISCO D. LOVOS Tipos de Auditorías Auditoría de Base de Datos Auditoría de Desarrollo
Más detallesQué es Scrum? Basado en el texto Explicando Scrum a mi abuela de Jorge Serrano - MVP Visual Developer - Visual Basic
Qué es Scrum? Basado en el texto Explicando Scrum a mi abuela de Jorge Serrano - MVP Visual Developer - Visual Basic http://geeks.ms/blogs/jorge/archive/2007/05/09/explicando-scrum-a-mi-abuela.aspx Por
Más detallesSecurity Health Check
www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes
Más detallesNorma ISO 14001: 2004
Norma ISO 14001: 2004 Sistema de Gestión Ambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas
Más detallesPROCEDIMIENTO AUDITORÍA INTERNA
PROCEDIMIENTO AUDITORÍA INTERNA CONTENIDO 1. OBJETO... 2 2. ALCANCE... 2 3. DEFINICIONES... 2 5. PROCEDIMIENTO... 4 5.1 Planificación de la Auditoría... 4 5.2 Calificación de Auditores... 4 5.3 Preparación
Más detallesCómo afrontar con éxito la Certif icación ISO 27001:2005. Valencia, octubre 2010. Juan Carlos Serrano Antón
Cómo afrontar con éxito la Certif icación ISO 27001:2005 Juan Carlos Serrano Antón Responsable Técnico de Esquema Lead Auditor ISO 27001, ISO 20000, ISO 9001 Valencia, octubre 2010 Conceptos y Definiciones
Más detallesA propuesta del consejero de Empresa y Empleo y de la consejera de Gobernación y Relaciones Institucionales, el Gobierno
1/5 Diari Oficial de la Generalitat de Catalunya DISPOSICIONES DEPARTAMENTO DE LA PRESIDENCIA ACUERDO GOV/125/2015, de 28 de julio, por el que se aprueban los criterios y el procedimiento general para
Más detallesMódulo 7: Los activos de Seguridad de la Información
Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,
Más detallesNORMA ISO 9001. Estos cinco apartados no siempre están definidos ni son claros en una empresa.
NORMA ISO 9001 0. Concepto de Sistema de Gestión de la Calidad. Se define como el conjunto de normas interrelacionadas de una empresa u organización por los cuales se administra de forma ordenada la calidad
Más detallesSistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001
Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Aníbal Díaz Gines Auditor de SGSI Certificación de Sistemas Applus+ Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC
Más detallesMODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013
1 MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 Qué es la Seguridad de la 2 Información? La información es un activo que, como otros activos importantes del negocio, tiene
Más detallesISO/IEC 27001 Sistema de Gestión de Seguridad de la Información
Sistema de gestión de seguridad de la información ISO/IEC 27001 En la sociedad moderna de la información y el conocimiento, las empresas se encargan del procesamiento de datos empresariales a través de
Más detallesCURSO TALLER. Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información
CURSO TALLER Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información DESCRIPCIÓN DEL CURSO El curso explicará los fundamentos para liderar una iniciativa en seguridad de la información,
Más detallesNorma ISO 14001: 2015
Norma ISO 14001: 2015 Sistema de Gestión Medioambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas
Más detallesPROCEDIMIENTO ESPECÍFICO. Código G114-01 Edición 0
Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. PROYECTO
Más detallesXXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina
XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina 18-19 y 20 de Septiembre de 2013 La Rioja - Argentina El uso de sistemas electrónicos
Más detallesDefinición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS
Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS ALCANCE El alcance del SGSI se define como la manera en que la alcaldía municipal de Santa Rosa de
Más detallesPor qué es importante la planificación?
Por qué es importante la planificación? La planificación ayuda a los empresarios a mejorar las probabilidades de que la empresa logre sus objetivos. Así como también a identificar problemas claves, oportunidades
Más detalleswww.mutua- intercomarcal.com Juan Carlos Bajo http://prevencionar.com/2015/12/01/compliance- officers- una- profesion- con- gran- futuro/
Juan Carlos Bajo http://prevencionar.com/2015/12/01/compliance- officers- una- profesion- con- gran- futuro/ Compliance Officers, una profesión con gran futuro Cada día las regulaciones administrativas
Más detallesANÁLISIS DE RIESGOS EN LA GESTIÓN DE PROYECTOS. Los riesgos son eventos o condiciones inciertas que, si se producen, tienen un
ANÁLISIS DE RIESGOS EN LA GESTIÓN DE PROYECTOS Los riesgos son eventos o condiciones inciertas que, si se producen, tienen un efecto positivo o negativo sobre al menos un objetivo del proyecto, como tiempo,
Más detallesMANUAL DE USUARIO APLICACIÓN SYSACTIVOS
MANUAL DE USUARIO APLICACIÓN SYSACTIVOS Autor Edwar Orlando Amaya Diaz Analista de Desarrollo y Soporte Produce Sistemas y Soluciones Integradas S.A.S Versión 1.0 Fecha de Publicación 19 Diciembre 2014
Más detallesPrincipales Cambios de la ISO 9001:2015
INTRODUCCIÓN La nueva versión disponible de ISO 9001:2015, actualmente en su versión DIS, muestra una gran cantidad de cambios respecto de su predecesora. Muchos de estos cambios están en línea con otros
Más detallesBasado en la ISO 27001:2013. Seguridad de la Información
Basado en la ISO 27001:2013 Agenda Gobierno de Organización del Proyecto Alineando el negocio con la Gestión de Riesgos Indicadores de gestión Mejora Continua Gobierno de Gobierno de Seguridad de la Información
Más detallesESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Facultad de Ingeniería en Electricidad y Computación
ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Facultad de Ingeniería en Electricidad y Computación Tema: Negociación a través de Internet Organización de Eventos Integrantes: Tamara Carrasco Córdova 1 Walter
Más detallesTraslado de Data Center
Traslado de Data Center Traslado de Data Center Análisis y metodología garantizan el éxito en el traslado de los Data Center Planificar, analizar y documentar son claves a la hora de realizar la migración
Más detallesSEGURIDAD DE LA INFORMACIÓN
SEGURIDAD DE LA INFORMACIÓN La información es el principal activo de muchas organizaciones por lo que es necesario protegerla adecuadamente frente a amenazas que puedan poner en peligro la continuidad
Más detallesGUÍA DE IMPLANTACIÓN DE UN SISITEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN UNE ISO/IEC 27001:2007 CON LA HERRAMIENTA GLOBALSGSI
GUÍA DE IMPLANTACIÓN DE UN SISITEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN UNE ISO/IEC 27001:2007 CON LA HERRAMIENTA GLOBALSGSI POWERED BY AUDISEC www.audisec.es Febrero de 2010 ÍNDICE 1. PRESENTACIÓN...
Más detallesUnidad 1. Fundamentos en Gestión de Riesgos
1.1 Gestión de Proyectos Unidad 1. Fundamentos en Gestión de Riesgos La gestión de proyectos es una disciplina con la cual se integran los procesos propios de la gerencia o administración de proyectos.
Más detallesSesión No. 10. Contextualización: Nombre de la sesión: ClickBalance segunda parte PAQUETERÍA CONTABLE
Paquetería contable 1 Sesión No. 10 Nombre de la sesión: ClickBalance segunda parte Contextualización: Como complemento de este sistema a las demás áreas operativas de una empresa como son recursos humanos,
Más detalles"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios
"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios Miguel Alfonso Flores Sánchez 1, Fernando Sandoya Sanchez 2 Resumen En el presente artículo se
Más detallesManual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A.
CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. NUMERO REVISION: 01 Manual de Procedimiento CONTENIDO 1. Algunas Definiciones.
Más detallesPlan de Estudios. Diploma de Especialización en Seguridad Informática
Plan de Estudios Diploma de Especialización en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías
Más detallesISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE
ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE MARZO 2007 Este documento contesta las preguntas más frecuentes que se plantean las organizaciones que quieren
Más detallesDES. Fundamento Institucional. Objetivos. Alcance
DES INSTRUCCIONES: a continuación se describe el flujo de trabajo correspondiente al área de procesos de DESARROLLO en el ciclo de vida del software en el cual se debe apoyar para la ejecución de sus actividades;
Más detallesREPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ
1 REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ LA IMPORTANCIA DEL USO DE BASES DE DATOS Y DE LA SEGURIDAD DE LA INFORMACIÓN PARA EL FORTALECIMIENTO DE LAS TICS EN EL EJERCICIO EFICIENTE
Más detallesMetodología básica de gestión de proyectos. Octubre de 2003
Metodología básica de gestión de proyectos Octubre de 2003 Dentro de la metodología utilizada en la gestión de proyectos el desarrollo de éstos se estructura en tres fases diferenciadas: Fase de Éjecución
Más detallesProceso Unificado de Rational PROCESO UNIFICADO DE RATIONAL (RUP) El proceso de desarrollo de software tiene cuatro roles importantes:
PROCESO UNIFICADO DE RATIONAL (RUP) El proceso de desarrollo de software tiene cuatro roles importantes: 1. Proporcionar una guía de actividades para el trabajo en equipo. (Guía detallada para el desarrollo
Más detallesCapítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL
Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas
Más detallesCómo seleccionar el mejor ERP para su empresa Sumario ejecutivo
Índice completo de la Guía Índice completo de la Guía 1. Quién debe leer esta guía? 3 2. Qué es un ERP? 7 2.2. Qué es un ERP?... 9 2.3. Cuál es el origen del ERP?... 10 2.4. ERP a medida o paquetizado?...
Más detallesInfraestructura Tecnológica. Sesión 12: Niveles de confiabilidad
Infraestructura Tecnológica Sesión 12: Niveles de confiabilidad Contextualización La confianza es un factor determinante y muy importante, con ésta se pueden dar o rechazar peticiones de negocio, amistad
Más detallesPROCEDIMIENTO ESPECÍFICO. Código G056-02 Edición 0
Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. PLANIFICACIÓN...
Más detallesSISTEMAS Y MANUALES DE LA CALIDAD
SISTEMAS Y MANUALES DE LA CALIDAD NORMATIVAS SOBRE SISTEMAS DE CALIDAD Introducción La experiencia de algunos sectores industriales que por las características particulares de sus productos tenían necesidad
Más detallestrámite, organización, consulta, conservación y disposición final de los documentos
GESTIÓN DOCUMENTAL Luis David Fernández Valderrama Trabajo: IESA Instituto de Estudios Superiores en Administración. (Caracas-Venezuela) (luisdavid8621@hotmail.com; luisdavid8621@gmail.com; luisd.fernandez@iesa.edu.ve)
Más detallesElementos requeridos para crearlos (ejemplo: el compilador)
Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción
Más detallesEvaluación. del desempeño
Evaluación del desempeño 9Claves para la ISO 9001-2015 BLOQUE 9: Evaluación del desempeño Viene a corresponder con el capítulo 8. Medición, análisis y mejora que incluye los apartados: 8.1. Generalidades,
Más detallesINEI. Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública
INEI Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública RESOLUCION JEFATURAL Nº 386-2002-INEI Lima, 31 de diciembre
Más detallesGuía para Desarrollo de Sitios Web - Gobierno de Chile
www.guiaweb.gob.cl > 109 110 < www.guiaweb.gob.cl La Guía en Internet: www.guiaweb.gob.cl Guía para Desarrollo de Sitios Web - Gobierno de Chile Como se ha indicado en los capítulos iniciales, esta Guía
Más detallesPlanificación en Team Foundation Server 2010
Planificación en Team Foundation Server 2010 Planificación y Seguimientos en Proyectos Agile con Microsoft Visual Studio Team Foundation Server 2010 Dirigido a: Todos los roles implicados en un proyecto
Más detallesRiesgos asociados al CLOUD
Riesgos asociados al CLOUD El Cloud está de moda Según el último barómetro de IDC España, el mercado de software como servicio (SaaS) alcanzó en 2010 los 153 millones de euros. Esto supone un incremento
Más detallesGUÍA PARA LA INDUCCIÓN AL PUESTO DE TRABAJO
GUÍA PARA LA INDUCCIÓN AL PUESTO DE TRABAJO DIRECCION DE RECURSOS HUMANOS INDUCCIÓN AL PUESTO. La finalidad de la Inducción es brindar información general, amplia y suficiente al colaborador que le permita
Más detallesDocumentos DELTA. Justificación, Conformación y Puesta en Marcha HACEMOS LA DIFERENCIA AGREGANDO VALOR
Documentos DELTA HACEMOS LA DIFERENCIA AGREGANDO VALOR Justificación, Conformación y Puesta en Marcha 2010 J.C. Daccach T Todos los Derechos Reservados mailto:docum@deltaasesores.com http://www.deltaasesores.com
Más detallesModificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.
UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:
Más detallesAHORRACOM SOLUCIONES AVANZADAS S.L. Avda. de la Industria 13, Oficina 25. 28108 Alcobendas, Madrid. www.ahorracom.com
PAGTE Plan de Ahorro y Gestión de Telecomunicaciones para Empresas En Ahorracom nos ponemos de su parte. Por eso nos interesa que usted, nuestro cliente, esté al tanto de todos los procesos que llevamos
Más detallesAproximación práctica a ITIL. Proyecto VeredaCS. F07.02.01.00.30.r00
Aproximación práctica a ITIL. Proyecto VeredaCS Introducción En esta presentación pretendemos mostrar una aproximación práctica a la implantación de un modelo de prestación de servicios basado en ITIL
Más detallesPortal de Compras del Gobierno del Estado de Baja California (www.comprasbc.gob.mx) A. Antecedentes
Buenas prácticas en la implementación de las recomendaciones de la Guía para Mejorar la Calidad Regulatoria de Trámites Estatales y Municipales e Impulsar la Competitividad de México Portal de Compras
Más detallesCRM Gestión de Oportunidades Documento de Construcción Bizagi Process Modeler
Bizagi Process Modeler Copyright 2011 - Bizagi Tabla de Contenido CRM- Gestión de Oportunidades de Venta... 4 Descripción... 4 Principales Factores en la Construcción del Proceso... 5 Modelo de Datos...
Más detallesPRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE
PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,
Más detallesLISTA DE MEJORAS PARA MEJORAR LOS RESULTADOS DE LA EVALUACIÓN
LISTA DE MEJORAS PARA MEJORAR LOS RESULTADOS DE LA EVALUACIÓN Después de realizar la evaluación inicial se han detectado deficiencias en los procesos de reutilización del código, por lo que se van a integrar
Más detallesENFOQUE ISO 9000:2000
ENFOQUE ISO 9000:2000 1 PRESENTACION En 1980 la IOS (INTERNATIONAL ORGANIZATION FOR STANDARDIZATION) organismo de origen europeo, enfoco sus esfuerzos hacia el establecimiento de lineamientos en términos
Más detallesGuía EMPRESA INTELIGENTE 2.0 para la PYME
Guía EMPRESA INTELIGENTE 2.0 para la PYME Consejos para desarrollar la gestión del cambio, tomar decisiones de manera ágil y eficaz y planificar estrategias atendiendo a los procesos como célula básica
Más detallesUNIVERSIDAD TECNOLOGICA DE HERMOSILLO SCRUM SPRINT #1. Ingenieria de Software I MAESTRO: BERNARDO PRADO DIAZ INTEGRANTES. Jorge Valdano.
UNIVERSIDAD TECNOLOGICA DE HERMOSILLO SCRUM SPRINT #1 Ingenieria de Software I MAESTRO: BERNARDO PRADO DIAZ INTEGRANTES Jorge Valdano Maria Sorte Antonio Rico Osmar Gutierrez Hermosillo, Sonora 04 de Septiembre
Más detallesIntroducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos
CobiT 75.46 Administración i ió y Control de Proyectos II Abril de 2008 Agenda Presentación Introducción Pi Principios ii dl del Modelo dl Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los
Más detallesProcedimiento de Sistemas de Información
Procedimiento de Sistemas de Información DIRECCIÓN DE COORDINACIÓN TÉCNICA Y PLANEACIÓN VIEMBRE DE 2009 PR-DCTYP-08 Índice. 1. INTRODUCCIÓN.... 3 2. OBJETIVO.... 4 3. ALCANCE.... 4 4. MARCO LEGAL.... 4
Más detallesGestión de la Prevención de Riesgos Laborales. 1
UNIDAD Gestión de la Prevención de Riesgos Laborales. 1 FICHA 1. LA GESTIÓN DE LA PREVENCIÓN DE RIESGOS LABORALES. FICHA 2. EL SISTEMA DE GESTIÓN DE LA PREVENCIÓN DE RIESGOS LABORALES. FICHA 3. MODALIDAD
Más detalles3. Procedimiento administrativo para la realización de auditorías a sistemas de medición de la calidad del aire.
3. Procedimiento administrativo para la realización de auditorías a sistemas de medición de la calidad del aire. 3.1 Descripción general de los pasos de la auditoría. Las auditorías comprenderán tres etapas
Más detallesIAP 1005 - CONSIDERACIONES PARTICULARES SOBRE LA AUDITORÍA DE LAS EMPRESAS DE REDUCIDA DIMENSIÓN
IAP 1005 - CONSIDERACIONES PARTICULARES SOBRE LA AUDITORÍA DE LAS EMPRESAS DE REDUCIDA DIMENSIÓN Introducción 1. Las Normas Internacionales de Auditoría (NIA) se aplican a la auditoría de la información
Más detallesNORMATIVA ISO 27001. Tasador colaborador con con la la justicia
NORMATIVA ISO 27001 Tasador colaborador con con la la justicia 1 LA SEGURIDAD INFORMÁTICA COMO INVERSIÓN INTRODUCCIÓN A menudo, cuando me he reunido con los departamentos presupuestarios y de finanzas
Más detallesNº Delegados de Prevención
NOTAS 1.1 1 Se constituirá un Comité de Seguridad y Salud en todas las empresas o centros de trabajo que cuenten con 50 o más trabajadores. El Comité de Seguridad y Salud es el órgano paritario y colegiado
Más detallesISO9001:2015. Todos los certificados emitidos en este periodo tienen una fecha de caducidad de 15 de septiembre de 2018.
ISO9001:2015 PLAN DE TRANSICIÓN Tras la publicación de la nueva versión de la norma ISO9001 el pasado mes de septiembre se inicia un periodo de convivencia entre las dos versiones de la norma. Este periodo
Más detallesGUÍA METODOLÓGICA DE IMPLANTACIÓN DE PROCEDIMIENTOS Y SERVICIOS TELEMÁTICOS DE LA JUNTA DE ANDALUCÍA
GUÍA METODOLÓGICA DE IMPLANTACIÓN DE PROCEDIMIENTOS Y SERVICIOS TELEMÁTICOS DE LA JUNTA DE ANDALUCÍA D.G. Administración Electrónica y Calidad de los Servicios Consejería de Justicia y Administración Pública
Más detallesBase de datos en Excel
Base de datos en Excel Una base datos es un conjunto de información que ha sido organizado bajo un mismo contexto y se encuentra almacenada y lista para ser utilizada en cualquier momento. Las bases de
Más detallesLos costos de gestionar la cadena de suministros y la eficiencia en las operaciones: hasta cuánto hay que invertir en la gestión?
Mohamad, Jorge Alejandro Los costos de gestionar la cadena de suministros y la eficiencia en las operaciones: hasta cuánto hay que invertir en la gestión? Preprint del artículo publicado en Revista Énfasis
Más detallesINFORME SOBRE LA AUTOEVALUACIÓN DE CALIDAD DE LA ACTIVIDAD DE AUDITORÍA INTERNA 2011
INFORME SOBRE LA AUTOEVALUACIÓN DE CALIDAD DE LA ACTIVIDAD DE AUDITORÍA INTERNA 2011 CONTENIDO RESUMEN EJECUTIVO... 01 OBJETIVOS Y ALCANCE... 03 1. Objetivos de la auto-evaluación. 03 2. Alcance 03 RESULTADOS...
Más detalles2.11.1 CONTRATAS Y SUBCONTRATAS NOTAS
NOTAS 1 Cuando en un mismo centro de trabajo desarrollen actividades trabajadores de dos o más empresas, éstas deberán cooperar en la aplicación de la normativa sobre prevención de riesgos laborales. A
Más detallesBrindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.
SOFTWARE DE GESTÓN Doctum sabe que es necesario entregar servicios que otorguen un valor agregado, sobre todo para la gestión documental de la empresa, lo que reduce los costos asociados a mano de obra
Más detallesTratamiento del Riesgo
Tratamiento del Riesgo 1 En que consiste el tratamiento de los riesgos? 2. Cuando debemos enfrentarnos a los riesgos? 3. Estrategias de tratamiento de riesgos 4. Modelo de Análisis de Riesgos 5. Qué pasos
Más detallesESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Facultad de Ingeniera en Electricidad y Computación
ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Facultad de Ingeniera en Electricidad y Computación Tema: NEGOCIOS EN INTERNET SUBASTATODO.COM Integrantes: Marianas Arias Peña 1 María Teresa Figueroa 2 José Zambrano
Más detallesGestión de la Configuración
Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de
Más detallesMÁSTER UNIVERSITARIO EN INGENIERÍA DE LA ENERGÍA POR LA UNIVERSIDAD POLITÉCNICA DE MADRID SISTEMA INTERNO DE GARANTÍA DE CALIDAD (SGIC)
MÁSTER UNIVERSITARIO EN INGENIERÍA DE LA ENERGÍA POR LA UNIVERSIDAD POLITÉCNICA DE MADRID SISTEMA INTERNO DE GARANTÍA DE CALIDAD (SGIC) Breve descripción de la organización, composición y funciones del
Más detallesRECOMENDACIONES. HALLAZGOS Objetivos especifico Justificación/Norma ANEXO
HALLAZGOS HALLAZGOS Objetivos especifico Justificación/Norma 1 No se estiman los presupuestos y calendario l proyecto En el objetivo específico 7 Verificar si se asigna los recursos necesarios para el
Más detallesDirectrices para la auto- evaluación A.l Introducción
Directrices para la auto- evaluación A.l Introducción La auto evaluación es una evaluación cuidadosamente considerada que resulta en una opinión o juicio respecto de la eficacia y eficiencia de la organización
Más detallesI. INTRODUCCIÓN DEFINICIONES
REF.: INSTRUYE SOBRE LA IMPLEMENTACIÓN DE LA GESTIÓN DE RIESGO OPERACIONAL EN LAS ENTIDADES DE DEPÓSITO Y CUSTODIA DE VALORES Y EN LAS SOCIEDADES ADMINISTRADORAS DE SISTEMAS DE COMPENSACIÓN Y LIQUIDACIÓN
Más detallesde la empresa Al finalizar la unidad, el alumno:
de la empresa Al finalizar la unidad, el alumno: Identificará el concepto de rentabilidad. Identificará cómo afecta a una empresa la rentabilidad. Evaluará la rentabilidad de una empresa, mediante la aplicación
Más detallesRevisión de ISO 9001:2015 e ISO 14001:2015 Respuestas sobre las nuevas versiones de ISO 9001 e ISO 14001
TÜV NORD CERT FAQs Revisión de ISO 9001:2015 e ISO 14001:2015 Respuestas sobre las nuevas versiones de ISO 9001 e ISO 14001 Desde cuándo pueden certificarse las empresas con estas nuevas normas? Desde
Más detallesESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Facultad de Ingeniera en Electricidad y Computación
ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Facultad de Ingeniera en Electricidad y Computación Tema: Negociación a través de Internet VENTA DE PAQUETES TURÍSTICOS Integrantes: Abel González Véliz 1 Víctor
Más detalleshttp://www.informatizate.net
http://www.informatizate.net Metodologías De Desarrollo De Software María A. Mendoza Sanchez Ing. Informático - UNT Microsoft Certified Professional - MCP Analísta y Desarrolladora - TeamSoft Perú S.A.C.
Más detalles